Sublist3r

Fast Subdomain Enumeration Tool

🛰️ Sublist3r क्या है?

Sublist3r एक fast subdomain enumeration tool है जो multiple search engines और APIs का use करके target domain के subdomains ढूंढता है। यह Python में written है और 40+ sources से data collect करता है।

👉 Subdomain discovery के लिए सबसे popular और fast tool है — Bug bounty hunting औ reconnaissance phase में बहुत use होता है।

🔍 Sublist3r क्या-क्या कर सकता है

Subdomain Discovery

All subdomains ढूंढना

40+ Sources

Google, Bing, Yahoo, Baidu, etc.

Fast Scanning

Rapid results with multi-threading

Port Scanning

Found subdomains के ports check करना

API Integration

VirusTotal, DNSdumpster, Netcraft, SecurityTrails APIs

⚙️ Termux / Kali में Sublist3r install

gitInstallation Commands

Update & Upgrade

apt update && apt upgrade

Install Git & Python

apt install git python

Clone Repository

git clone https://github.com/aboul3la/Sublist3r.git

Navigate & Install

cd Sublist3r
pip install -r requirements.txt

👉 Run Sublist3r: python sublist3r.py

💻 Basic Commands (Use)

Basic Subdomain Search

python sublist3r.py -d example.com

Specify Search Engines

python sublist3r.py -d example.com -e google,bing

Save Results to File

python sublist3r.py -d example.com -o results.txt

Enable Port Scanning

python sublist3r.py -d example.com -p

Verbose Mode

python sublist3r.py -d example.com -v

Use All Engines

python sublist3r.py -d example.com -e all

🌐 Real Example (Practical समझ)

Example🎯 Practical Command
python sublist3r.py -d scanme.nmap.org -v

👉 यह command scanme.nmap.org के सभी subdomains ढूंढेगी और verbose mode में process दिखाएगी।

📊 Output समझो

Output में found subdomains दिखेंगे:

[-] Target: scanme.nmap.org
[-] Searching in Google..
[-] Searching in Bing..
[-] Total unique subdomains found: 3
scanme.nmap.org
www.scanme.nmap.org
mail.scanme.nmap.org

🧠 इसका मतलब:

Main

scanme.nmap.org

Main domain

WWW

www.scanme.nmap.org

Web server subdomain

Mail

mail.scanme.nmap.org

Email server

👉 इन subdomains से pentester attack surface expand कर सकता है:

  • • Hidden applications और services
  • • Development/testing environments
  • • Misconfigured servers

🔥 Advanced Example (Port Scanning + Save)

python sublist3r.py -d target.com -p -o target_subdomains.txt

👉 यह command subdomains ढूंढकर उनके common ports भी check करेगी:

[*] Testing subdomain ports..
[+] admin.target.com - 80
[+] dev.target.com - 80, 443
[+] mail.target.com - 25, 587
[-] api.target.com - No open ports
[*] Results saved to target_subdomains.txt

👉 Port scanning feature से आप immediately active services identify कर सकते हो → Further attack planning में helpful

⚠️ Important Warning

बिना permission किसी भी domain के subdomains scan करना illegal हो सकता है

Practice के लिए use करो:

  • scanme.nmap.org
  • अपना domain
  • Bug bounty programs

👉 Some APIs require API keys — Virustotal, etc. के लिए registration और keys need होते हैं

🧩 Related Tools

Amass

Deep subdomain discovery

dnsenum

DNS enumeration tool

theHarvester

OSINT gathering

💡 Simple समझ

Sublist3r = "Subdomain Hunter"

जिस तरह treasure hunter buried items खोजता है, उसी तरह यह tool hidden subdomains खोजता है जो normal DNS lookup में नहीं दिखते।